Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude d’Iron Mountain/AIIM montre qu’un tiers des entreprises ne font rien pour encadrer les messages sur les réseaux sociaux et les échanges de fichiers via les services de partage en ligne

mars 2015 par Iron Mountain

Même si les entreprises sont plus nombreuses que les consommateurs à adopter les plateformes de collaboration et les communications numériques[i], une entreprise sur trois n’a toujours pas de responsable officiel de la gouvernance des contenus échangés par messagerie instantanée (39%), sur terminaux mobiles (32%), via les réseaux sociaux (28%) et dans le Cloud (33%), d’après une nouvelle étude d’Iron Mountain, le spécialiste des services de conservation et de gestion de l’information.

Cette étude[ii], réalisée par AIIM, communauté mondiale représentative des professionnels de l’information, révèle qu’un peu moins d’une entreprise sur dix néglige les règles élémentaires d’encadrement de l’information, à savoir les données des clients, les transmissions par e-mail ou les publications sur les sites Web publics.

Maintenant que les messages au format texte ont valeur d’enregistrement légal et qu’ils sont soumis aux mêmes règles de protection des données, de conformité et de conservation que les documents professionnels papier et les fichiers électroniques, le défaut de surveillance et de principes de responsabilité clairs peut mettre à mal la sécurité de l’information et nuire gravement au statut de conformité et à l’image de la société négligente.

L’étude dresse un état des lieux des volumes et de la diversité des types d’information qui transitent par ces nouveaux canaux. En Europe, une entreprise utilise 37 services différents de partage de fichiers et 125 services de collaboration en moyenne. Quatre millions d’entreprises dans le monde utilisent Dropbox[iii]. En plus de ces nouveaux services, les entreprises continuent d’utiliser les anciens outils de communication, si bien que l’an dernier, les salariés ont émis et reçu 121 e-mails par jour au total.

Sachant que les données publiées et distribuées via ces nouveaux canaux sont des preuves recevables lors de poursuites en justice, dans le cadre de délits d’initiés, de fuites d’informations confidentielles ou d’infraction aux bonnes pratiques, il est vital d’encadrer leur usage par des règles de gouvernance strictes.

« Il faut appliquer aux informations créées et distribuées via ces nouveaux canaux les mêmes règles strictes de gestion, de stockage, de rétention et de récupération des contenus que celles mises en œuvre et observées pour les dossiers et les archives plus traditionnels », explique Edward Hladky, Directeur Général d’Iron Mountain France. « Ce ne sera pas toujours évident pour les entreprises de déterminer quels messages sociaux doivent être enregistrés et archivés pour consultation ultérieure surtout que beaucoup de ces organisations sont déjà submergées par d’énormes volumes d’information dans de multiples formats. Mais négliger cet aspect revient pour elles à s’exposer à des niveaux de risques inacceptables. »

Iron Mountain et AIIM recommandent de se référer à la liste ci-après pour s’assurer que l’information est gérée d’une manière responsable :

Décidez quel est le service responsable de chaque type de contenu, de la gestion des informations et de la conservation des dossiers : service IT, direction juridique/conformité, direction marketing ou DRH ?
Classez les contenus par degré de sensibilité et priorité et concentrez-vous sur les dossiers prioritaires les plus confidentiels et/ou stratégiques
Faites appliquer des règles strictes de capture, de rétention et de destruction des données
Automatisez l’exécution des règles de rétention et de destruction
Mettez en place un système ECM/ERM en remplacement des échanges de fichiers informels
Créez des règles claires et communiquez ces directives aux salariés
Si besoin, sollicitez un prestataire extérieur pour la gestion et le stockage de vos données


Voir les articles précédents

    

Voir les articles suivants